怎样让公司各部门随时更新的空间信息共享与服务?

您要找的资源已被删除、已更名或暂时不可用。标签:,,,,,,
手机随时阅读更多精华文章,请关注控制工程网微信订阅号。
版权声明:版权归中国控制工程网所有,转载请注明出处!
通过本站与本文涉及的厂商
您的姓名:
单位名称:
联系电话:
电子邮件:
本站注册会员请登录后填写反馈更快捷
•Wonderware公司发布Information Server 3.1
•WONDERWARE 软件在油田自动化管理系统中的应用
在线研讨会
时间:09月17日 14:00
本次讲座将着重介绍关于德国倍福、基于PC的控制技术、EtherCAT通讯技术等内容,为用户提供不同以往的选择,欢迎您关注此次会议并与我们的工程师互动 !&&预先提问怎样让公司各部门随时更新的信息共享?_百度知道
怎样让公司各部门随时更新的信息共享?
就是一个部门的员工可以在自己部门的电脑上查询到另一个部门经常会更新的共享资料,一定要比较快捷和方便的。高手们和知道的人麻烦解答一下,谢谢啦!
  【为保护隐私,公司原名用XX代替。  内容涉及企业网络安全防护,入侵检测,VPN加密、数据安全、用户认证等企业信息安全案例,供参考】  XX企业信息安全综合解决方案设计  一. 引言  随着全球信息化及宽带网络建设的飞速发展,具有跨区域远程办公及内部信息平台远程共享的企业越来越多,并且这种企业运营模式也逐渐成为现代企业的主流需求。企业总部和各地的分公司、办事处以及出差的员工需要实时地进行信息传输和资源共享等,企业之间的业务来往越来越多地依赖于网络。但是由于互联网的开放性和通信协议原始设计的局限性影响,所有信息采用明文传输,导致互联网的安全性问题日益严重,非法访问、网络攻击、信息窃取等频频发生,给公司的正常运行带来安全隐患,甚至造成不可估量的损失。因此必须利用信息安全技术来确保网络的安全问题,这就使得网络安全成了企业信息化建设中一个永恒的话题。  目前企业信息化的安全威胁主要来自以下几个方面:一是来自网络攻击的威胁,会造成我们的服务器或者工作站瘫痪。二是来自信息窃取的威胁,造成我们的商业机密泄漏,内部服务器被非法访问,破坏传输信息的完整性或者被直接假冒。三是来自公共网络中计算机病毒的威胁,造成服务器或者工作站被计算机病毒感染,而使系统崩溃或陷入瘫痪,甚至造成网络瘫痪。如前段时间在互联网上流行的“熊猫烧香”、“灰鸽子”等病毒就造成了这样的后果。那么如何构建一个全面的企业网络安全防护体系,以确保企业的信息网络和数据安全,避免由于安全事故给企业造成不必要的损失呢?  二. XX企业需求分析  该企业目前已建成覆盖整个企业的网络平台,网络设备以Cisco为主。在数据通信方面,以企业所在地为中心与数个城市通过1M帧中继专线实现点对点连接,其他城市和移动用户使用ADSL、CDMA登录互联网后通过VPN连接到企业内网,或者通过PSTN拨号连接。在公司的网络平台上运行着办公自动化系统、SAP的ERP系统、电子邮件系统、网络视频会议系统、VoIP语音系统、企业Web网站,以及FHS自动加油系统接口、互联网接入、网上银行等数字化应用,对企业的日常办公和经营管理起到重要的支撑作用。  1. 外部网络的安全威胁  企业网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有涉密信息。假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。透过网络传播,还会影响到与本系统网络有连接的外单位网络。  如果系统内部局域网与系统外部网络间没有采取一定的安全防护措施,内部网络容易遭到来自外网一些不怀好意的入侵者的攻击。  2.内部局域网的安全威胁  据调查在已有的网络安全攻击事件中约70%是来自内部网络的侵犯。来自机构内部局域网的威胁包括:误用和滥用关键、敏感数据;内部人员故意泄漏内部网络的网络结构;内部不怀好意的员工通过各种方式盗取他人涉密信息传播出去。  3.网络设备的安全隐患  网络设备中包含路由器、交换机、防火墙等,它们的设置比较复杂,可能由于疏忽或不正确理解而使这些设备可用但安全性不佳。  二、操作系统的安全风险分析  所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。  目前的操作系统无论是Windows还是UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其Back-Door。而且系统本身必定存在安全漏洞。这些后门和安全漏洞都将存在重大安全隐患。系统的安全程度跟安全配置及系统的应用有很大关系,操作系统如果没有采用相应的安全配置,则其是漏洞百出,掌握一般攻击技术的人都可能入侵得手。如果进行安全配置,填补安全漏洞,关闭一些不常用的服务,禁止开放一些不常用而又比较敏感的端口等,那么入侵者要成功进入内部网是不容易的,这需要相当高的技术水平及相当长时间。  三、应用的安全风险分析  应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。  文件服务器的安全风险:办公网络应用通常是共享网络资源。可能存在着员工有意、无意把硬盘中重要信息目录共享,长期暴露在网络邻居上,可能被外部人员轻易偷取或被内部其他员工窃取并传播出去造成泄密,因为缺少必要的访问控制策略。  数据库服务器的安全风险:内网服务区部署着大量的服务器作为数据库服务器,在其上运行数据库系统软件,主要提供数据存储服务。数据库服务器的安全风险包括:非授权用户的访问、通过口令猜测获得系统管理员权限、数据库服务器本身存在漏洞容易受到攻击等。数据库中数据由于意外(硬件问题或软件崩溃)而导致不可恢复,也是需要考虑的安全问题。  病毒侵害的安全风险:网络是病毒传播的最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。因此,病毒的危害的不可以轻视的。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。  数据信息的安全风险:数据安全对企业来说尤其重要,数据在公网线路上传输,很难保证在传输过程中不被非法窃取、篡改。现今很多先进技术,黑客或一些企业间谍会通过一些手段,设法在线路上做些手脚,获得在网上传输的数据信息,也就造成的泄密。  四、管理的安全分析  管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易破解。责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的员工有的可能造成极大的安全风险。  管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。责权不明,管理混上乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。即除了从技术下功夫外,还得依靠安全管理来实现。  三. XX企业方案设计  该企业信息安全防护方案和策略主要由以下各部分组成:  1.Internet安全接入  采用PIX515作为外部边缘防火墙,其内部用户登录互联网时经过NetEye防火墙,再由PIX映射到互联网。PIX与NetEye之间形成了DMZ区,需要提供互联网服务的邮件服务器、Web 服务器等防止在该DMZ区内。该防火墙安全策略如下:  (1) 从Internet上只能访问到DMZ内Web服务器的80端口和邮件服务器的25端口;  (2) 从Internet和DMZ区不能访问内部网任何资源;  (3) 从Internet访问内部网资源只能通过VPN系统进行。  为了防止病毒从Internet进入内部网,该企业在DMZ区部署了网关防病毒系统。采用Symantec Web Security 3.0防病毒系统,对来自互联网的网页内容和附件等信息设定了合理的过滤规则,阻断来自互联网的各种病毒。  2.防火墙访问控制;  PIX防火墙提供PAT服务,配置IPSec加密协议实现VPN拨号连接以及端到端VPN连接,并通过扩展ACL对进出防火墙的流量进行严格的端口服务控制。  NetEye防火墙处于内部网络与DMZ区之间,它允许内网所有主机能够访问DMZ区,但DMZ区进入内网的流量则进行严格的过滤  3.用户认证系统;  用户认证系统主要用于解决电话拨号和VPN接入的安全问题,它是从完善系统用户认证、访问控制和使用审计方面的功能来增强系统的安全性。  采用思科的ACS用户认证系统。在主域服务器上安装Radius服务器,在Cisco拨号路由器和PIX防火墙上配置了Radius客户端。拨号用户和VPN用户身份认证在Radius服务器上进行,用户账号集中在主域服务器上开设。系统中设置了严格的用户访问策略和口令策略,强制用户定期更改口令。同时配置了一台VPN日志服务器,记录所有VPN用户的访问,而拨号用户的访问则记录在Radius服务器中,作为系统审计的依据。系统管理员可以根据需要制定用户身份认证策略。  4.入侵检测系统;  在系统中关键的部位安装基于网络的入侵检测系统,可以使得系统管理员能够实时监控网络中发生的安全事件,并能及时做出响应。  根据该企业网络应用的情况,可在互联网流量汇聚的交换机处部署一套CA eTrust Intrusion Detection,它可实时监控内部网中发生的安全事件,使得管理员及时做出反应,并可记录内部用户对Internet的访问,管理者可审计Internet接入平台是否被滥用。当冲击波病毒爆发时,该系统能够显示出哪些主机感染了病毒而不停地向其他网络主机发出广播包。  企业的网络管理员可以根据实际应用环境对IDS进行详细配置,并在实践中根据需要随时调整配置参数。  5,网络防病毒系统;  该企业全面地布置防病毒系统,包括客户机、文件服务器、邮件服务器和OA服务器。  该企业采用McAfee TVD防病毒系统保护客户机和文件服务器的安全,客户机每天定时从McAfee服务器通过FTP方式下载并安装最新的病毒代码库。  该企业电子邮件系统运行在Domino平台上,采用了McAfee针对Domino数据库的病毒过滤模块,对发送和接手的邮件附件进行病毒扫描和隔离。  6.VPN加密系统;  该企业通过PIX防火墙建立了基于IPSec国际标准协议的虚拟专网VPN,采用3DEC加密算法实现了信息在互联网上的安全传输。  VPN系统主要用于该企业移动办公的员工提供互联网访问企业内网OA系统,同时为企业内网ERP用户访问大股东集团公司的SAP系统提供VPN加密连接。  7.网络设备及服务器加固;  该企业网络管理员定期对各种网络设备和主机进行安全性扫描和渗透测试,及时发现漏洞并采取补救措施。  安全性扫描主要是利用一些扫描工具,包括Retina、X-Scan、SuperScan、LanGuard等,模拟黑客的方法和手段,以匿名身份接入网络,对网络设备和主机进行扫描并进行分析,目的是发现系统存在的各种漏洞。  进行渗透测试时,网络管理员预先假设攻击者来自用户内部网,该攻击者在内部网以匿名身份接入网络,起初不具备进入任何系统的权限。通过利用扫描阶段发现的系统中的安全漏洞,以黑客使用的手段对系统进行模拟攻击,最大限度地得到系统的控制权。例如,利用Unix系统的/bin/login ,无需任何身份验证即可远程非法登录漏洞以及priocntl系统调用漏洞,通过缓冲溢出进入系统后进行权限提升,即可获得Root权限。  根据安全扫描和渗透测试的结果,网络管理员即可有针对性地进行系统加固,具体加固措施包括:  (1) 关闭不必要的网络端口;  (2)视网络应用情况禁用ICMP、SNMP等协议;  (3) 安装最新系统安全补丁;  (4) 采用SSH而不是Telnet进行远程登录;  (5) 调整本地安全策略,禁用不需要的系统缺省服务;  (6) 启用系统安全审计日志。  以上措施主要用于防范系统中的非法扫描、利用系统漏洞进行缓冲区溢出攻击、拒绝服务攻击、非法远程登录等黑客攻击行为。  8.桌面电脑安全管理系统;  该企业采用LANDesk安全管理套件系统来加强对桌面电脑的安全管理。该系统主要具有如下功能:  补丁管理 补丁管理是LAN-Desk系统的主要功能之一,主要用于修复桌面电脑系统漏洞,避免蠕虫病毒、黑客攻击和木马程序等。  LANDesk补丁管理器能够高效地实现安全补丁管理。补丁程序能够从全球统一的补丁管理服务器自动下载,并自动分发到每台桌面电脑,无需IT人员干预。补丁程序在分发安装前,都经过本地服务器的测试,从而确保补丁自身的安全性,避免损坏用户系统。  由于LANDesk采用全自动补丁分发方式,大大减轻了管理员的负荷,而更重要的是能够及时发现操作系统的漏洞并第一时间自动进行修补,从而有效地保护OA用户的电脑免受破坏。  间谍软件检测 基于LAN-Desk随时更新的集中化安全管理核心数据库,该系统能够自动检测和清除来自间谍软件、广告软件、键盘记录程序、特洛伊木马和其他恶意程序的已知威胁。  安全威胁分析 LANDesk提供自动的威胁分析功能,它能够自动检测桌面电脑的配置风险,包括共享、口令、浏览器等安全问题,并自动进行修补或提出修改建议。  应用程序阻止 用户随意安装的游戏等应用程序可能导致系统紊乱、冲突,影响正常办公。LANDesk提供的应用程序管理功能可以通过远程执行指令,阻止有关应用程序的运行。  设备访问控制 LANDesk通过硬件级别的管理功能,可以对用户电脑的硬件采用适当的访问控制策略,限制对网络、驱动器、通信端口、USB和无线频道的访问,防止关键数据丢失和未授权访问。  IT资产管理 对该企业所有上网电脑进行在线管理。该系统能够自动扫描在线电脑的配置信息,包括硬件配置、软件配置的详细信息,如生产厂家、型号、产品序列号、组件参数、IP地址、操作系统类型、应用程序安装情况等等,并可进行分类、根据需要形成不同报表。  9. 数据备份系统  该企业采用HP 1/8磁带自动装载机对企业数据进行备份,该磁带库可以同时装载9盒磁带,能够根据预先定义好的备份策略自动装载磁带,自动执行定义好的备份策略,压缩后最大存储容量为640GB。备份软件采用Legato NetWorker网络备份管理系统。该系统运行稳定,备份和恢复效果较好。  10. 网络安全制度建设及人员安全意识教育  该企业主要开展以下工作:  (1)开展计算机安全意识教育和培训,如不要随意到网上下载软件、不要打开不明邮件附件等等,并加强计算机安全检查,以此提高最终用户对计算机安全的重视程度。  (2)为总部及各分支机构的系统管理员提供信息系统安全方面的专业培训,提高处理计算机系统安全问题的能力。  (3)制定《信息系统安全管理规定》等制度,并纳入企业ISO文件体系,定期宣贯,并通过计算机应用知识考试等方式加以推广执行。  忆梦的面具
其他类似问题
为您推荐:
您可能关注的推广回答者:
信息共享的相关知识
其他2条回答
搞个软件,局域网,然后弄个规章制度,主要是要求各部门的工作进度、了解到的相关最新信息等等需要共享的资料按时的输入自己的电脑。
呵呵,现在的企业管理软件很多,可以找一套管理软件!
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁您当前的位置:&>&&>&&>&&
海口给地下管线立规 规范地下管线管理及实现信息资源共享
时间: 06:50 来源: 海口晚报
作者:黎光
  海口规划建立城建基础数据共享平台,规范地下管线的管理和信息资源共享。李汉仁摄
  海口网8月21日消息(记者黎光实习生陈沐阳)拿起手机就能通话,拧开水龙头就有水流,入夜家里灯火通明……市民日常生活享受到的供气、供水、供电、通信等便利,绝大部分终端是从人们看不到的地下“冒”出来的。这些管线在地下纵横、密如蛛网,它们既重要又很脆弱。
  经过几年努力,海口市建立了城建基础数据共享平台,使人们可以“看”到地下管线的走向和结构。关键是这一共享平台建立起来后,还缺少一个游戏规则来管好用好这一平台。8月19日,市政府第17次常务会议审议并原则通过《海口市地下管线管理暂行办法》,以规范我市地下管线的规划建设管理和信息资源共享。
  清理地下“乱麻”费精力
  7月12日,海南大学北门人行天桥开工时,头一件大事就是迁移地下管线。这几乎成了所有在城市动土工程的惯例。
  2005年,海口电信城市建设投资有限公司在改造龙昆南路时,就费了不少精力与地下管线捉迷藏。
  据了解,龙昆南路地下管线错综复杂,有军光、自来水、通信、燃气、电力等管道,改造后还有一个高压线入地的问题,这些管道分别属于不同部门,大多数在行政、资金上都不属地方管理,协调起来较困难。龙昆南路原来跨海口、琼山两市,地下管网的资料不全,也给施工单位造成了很大的影响。
  目前,我市地下管线管理混乱,各行政管理部门协调配合不足,各自为政,多头管理,未建立有效的更新机制和信息化管理机制,难以满足规划、建设和管理的需求,无法为决策部门提供全面的决策信息,可能产生各种管线施工事故。
  电子地图让人们“看见”地下管网
  对于地下管线的乱象,我市一直在努力纠正。
  市规划局勘查测绘服务中心熊队长介绍,1994年,市规划局就曾对市区的地下管线进行过一次全面勘查。1999年又对工业大道(今南海大道)、海垦路、滨海大道、龙华路、海秀东路、白龙路、蓝天路和海甸岛部分路段进行过勘查。
  由于资金不足和管线探测技术局限,两次都只探测了金属管线,未能探测水泥管,也未建立信息管理系统。2002年海口行政区划调整后,原琼山市大部分地段的地下管线分布情况基本没有资料可查。
  2005年建设部《城市地下管线工程档案管理办法》实施,海口斥资数十万元,收集了电信、电力、污水、雨水、给水、燃气等6类管线数据,管线总长2000公里。仅海口城建档案馆就提供了550个项目、1527个卷宗、3750张图纸。
  经过几年努力,海口市建立了城建基础数据共享平台,使人们可以“看”到地下管线的走向和结构。关键是这一共享平台建立起来后,还缺少一个游戏规则来管好用好这一平台。8月19日,市政府第17次常务会议审议并原则通过《海口市地下管线管理暂行办法》,以规范我市地下管线的规划建设管理和信息资源共享。
  2009年10月,市长办公会议决定建设《海口市城建基础数据共享平台》;2010年7月“海口市城建基础数据共享平台之综合管线普查及数据建库子项”立项;2010年10月-12月试验区管线普查;2011年3月底进场开始普查。整个项目包括“统一电子地图、综合管线普查及建库、标准地址库、档案电子化、共享平台(管线共享系统)五个部分。
  海口市政府办公厅信息中心介绍,海口城建基础数据共享平台综合运用物探、GPS、GIS、一体化数字测绘等技术,共完成约240平方公里范围的管线探测,探测管线点近50万个,管线总长9908公里。据此数据绘制的电子地图可以看到地下管网的分布、地面的三维图像,从任意角度、任意距离观察场景内的物体和地下管线的排列。项目2013年2月成果验收。
  制定办法管好地下管线网
  市规划局负责人介绍,我市已颁布了多项地下管线有关的办法、规定、条例等,但没有专门规范地下管线规划建设、信息化管理和明确各部门权责的法规,且部分条款已不适宜当前的管理体制。《海口市地下管线管理暂行办法》的制定有利于结束这种管理上的乱象,规范我市地下管线的规划建设和信息资源的共享利用。
  《办法》十分注重多部门协调,共同管好一张地下管线网。提出由城乡规划主管部门负责地下管线的规划管理,住房与城乡建设行政主管部门负责地下管线建设的施工管理,市政设施行政主管部门负责地下管线建设的监督管理,市城建档案管理机构负责地下管线工程档案资料的收集、保管及利用等,信息化实现和保障部门负责共享系统的网络共享技术实现、使用培训和运行保障。
  《办法》对地下管线施工作出严格规定。凡新建、改建、扩建各类地下管线应当向城乡规划主管部门申领建设工程规划许可证,并向住房与城乡建设行政主管部门申领施工许可证后方可施工。需挖掘城市道路的地下管线建设工程,应当向市政设施行政主管部门提出申请;影响交通安全的,首先要征得公安交管部门的同意。未按公安交管部门交通疏导方案施工、影响交通的,公安交管部门可要求施工单位停工,直到整改合格为止。
  管线数据库实时更新
  《办法》提出,地下管线规划建设实行统一规划、合理布局、统筹发展、资源共享、综合利用的原则。通过建立海口市地下管线协同共享系统的方式进行管理,并通过该系统进行共享。市城乡规划主管部门应当在征求有关行政部门及管线权履单位意见后,确定地下管线的共享范围、共享规则及使用权限。
  一位长期从事道路工程实施的项目经理介绍,一条地下管线,原来是在路边的,随着城市的扩张、道路的扩建,其位置有可能变成路中间了。如果没有及时更新信息,那么现在是正确的地下管线信息,若干年后可能成为错误信息,将误导施工建设。
  如何让人们看到最新的地下管线信息?《办法》规定,共享系统的地下管线数据库更新采用动态更新为主,片区普查为辅的方式,建立以覆土前的竣工测量为主的动态更新机制。为此,规划设计管线,城乡规划主管部门应当在颁发建设工程规划许可证后7个工作日内提交入库。新敷设管线应当在覆土前完成竣工测量并同步更新入库。建设单位应当在工程竣工验收合格之日起3个月内,将建设工程档案报送城建档案管理机构。
  熊队长表示,地下管线数据库关键要建立动态更新机制、协调管理机制和财政投入机制。协调管理机制将保障动态更新机制的良性循环,有效杜绝有的单位覆土前不来报测、个别单位根本不报建就开挖的作法。
 责任编辑:
版权声明:
&凡注明来源为"南海网"的所有文字、图片、音视频、美术设计和程序等作品,版权均属南海网所有。未经本网书面授权,不得进行一切形式的下载、转载或建立镜像。
&凡注明为其它来源的信息,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。
  当前海南的发展依旧是一个“南北相争”的格局
海南日报报业集团南海网 版权所有 
电话:(86)6  传真:5
地址:海南省海口市金盘路30号新闻大厦9楼
 |  |  |  |本人买的2015年双校的课件,拿给大家共享 更新挺快_注会吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0可签7级以上的吧50个
本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:83,595贴子:
本人买的2015年双校的课件,拿给大家共享 更新挺快
卖家对不住了,我在这里拿出来给奋斗在15年注会路上的骚年们了卖家更新挺快的,有需要的留邮箱或直接联系我Q
或者给我发邮件 看到回复
1楼送度娘And广告党,请...
1楼送度娘,以及各位广...
1楼老规矩,送度娘and广...
1楼老规矩,送给度娘and...
,楼主太赞了
楼主好人有好报!!
com,楼主谢谢了
。谢谢楼主
谢谢楼主大人
.谢谢楼主.
麻烦楼主发一份给我,谢谢
谢谢楼主!
开玩笑吧,教材都没出来,课件就能出来了?不要来骗邮箱了。
谢谢楼主 好人一生平安啊!
楼主万福金安。。。
内&&容:使用签名档&&
保存至快速回贴
为兴趣而生,贴吧更懂你。&或}

我要回帖

更多关于 信息共享 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信